PRISM-Enthüllung: NSA-Spitzelei Alltag für User

Insider und Whistleblower stellen für Regierungsstellen mit ihren sensiblen, strenggeheimen und teils illegal erlangten Informationen eine immer größere Gefahr dar. [...]

Während sie einerseits darum bemüht sind, sich vor Hackerangriffen von außen zur Wehr zu setzen, befindet der eigentliche „Feind“ oftmals in den eigenen Reihen, wie die aktuellen Entwicklungen rund um die Enthüllung des breit angelegten Überwachungsprogramms PRISM der National Security Agency (NSA) zeigt.

„Wir müssen uns dessen bewusst sein, dass alles, was technologisch machbar ist, auch gemacht wird. Mithilfe von Mausklicks kann jede Aktion, jede Bewegung und jedes Gespräch mitverfolgt werden“, unterstreicht Thomas R. Köhler, Geschäftsführer der Gesellschaft für Kommunikationsberatung CE21, im Gespräch mit der Nachrichtenagentur pressetext.

Ans Licht der Öffentlichkeit hat die Existenz der weltweiten Bespitzelung der ehemalige CIA- und NSA-Mitarbeiter Edward Snowden gebracht. Laut Medienberichten sollen an dem Programm eine Reihe großer Internetkonzerne beteiligt sein, unter ihnen Microsoft, Google, Facebook, Apple, Yahoo und weitere. Diese bestreiten eine Kollaboration jedoch. Der Reputations- und Vertrauensverlust, der damit einhergeht, ist enorm und „gefährdet die ganze Internetbranche“, so Köhler.

Wesentliche Grundvoraussetzung für das große Aufdeckungspotenzial von Insidern ist das schnelle Kopieren und Übertragen von Daten. Mithilfe großer mobiler Speichermedien und leistungsstarker Internetverbindungen ist das Entwenden und Weiterverbreiten von sensiblen Informationen um vieles einfach geworden als noch zu Zeiten, in denen die digitale Penetration des menschlichen Zusammenlebens erst in ihrem Frühstadium war.

Die technischen Voraussetzungen sind gegeben, um allerdings brisante Informationen wirklich publizieren zu können, braucht es den Zugang zu dem dementsprechenden Datenkonvolut sowie den Mut, damit an die Öffentlichkeit zu gehen. „Snowden riskiert mit diesem mutigen Schritt sein Leben und hat seine Freiheit aufgegeben“, sagt Köhler. Die aktuellen Enthüllungen haben das Potenzial, zu dem Skandal des Jahrzehnts zu werden – und das gerade einmal wenige Jahre nach den hohen Wellen, die die Enthüllungsplattform Wikileaks verursacht hat.

Wie sich Internet-User gegen diesen globalen „Lauschangriff“ schützen können, ist nicht klar. Experten gehen vielmehr davon aus, dass man kaum mehr eine Chance hat, den Geheimdiensten zu entgehen, wenn sie sich erst einmal auf die eigenen Fersen geheftet haben. Abhilfe kann man sich verschaffen, indem man schlicht auf die zahlreichen angebotenen Internetdienste verzichtet. Für viele kommt dies aber nicht infrage, da sie bereits einen festen Platz in der alltäglichen Kommunikation und Mediennutzung eingenommen haben. Auch Verschlüsselungen sind nur unzureichend. Snowden gegenüber dem Guardian: „Sie wissen gar nicht, was alles möglich ist. Das Ausmaß ihrer Fähigkeiten ist erschreckend. Wir können Wanzen in Computer einbauen. Sobald du online bist, kann ich deinen Rechner identifizieren. Sie werden niemals sicher sein, egal welche Sicherheitsmaßnahmen Sie ergreifen.“ (pte)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*